SlideShare a Scribd company logo
1 of 18
Download to read offline
Аутсорсинг информационной
безопасности: взгляд интегратора
Директор Отделения
информационной безопасности
Романченко Дмитрий
2
Аутсорсинг ИБ в Компании?
• Высокая безопасность сервиса
• Полный контроль
• Доверенные сотрудники
• Контролируемый результат
• Снижение стоимости сервиса
• Возможность штрафа за нарушение
SLA
• Возможность смены провайдера при
неудовлетворительном результате
Служба ИБ Компании Бизнес Компании
3
Ожидаемые Заказчиком преимущества
передачи ИБ на аутсорсинг
 Финансовая эффективность
 Снижение OPEX обеспечения ИБ
 Снижение CAPEX обеспечения ИБ
 Оптимизация штата ИБ Компании
 Высокое качество услуг аутсорсинг-провайдера
 Соблюдение SLA
 Доступность специалистов провайдера
 Выделение специалистов провайдера с требуемой квалификацией
 Комплексное решение проблем ИБ в Компании
 Соблюдение требований регуляторов по защите информации
4
Что отдавать на аутсорсинг?
Комплексная система
обеспечения ИБ
Технологии
Процессы
управления ИБ по
классам
Общие
инфраструктурные
сервисы ИБ
ИБ прикладных
информационных
систем
Контроль
Планирование
ВнедрениеОценка
Поддержка
5
Предпосылки изменений подходов к защите
информации, влияющие на возможность
аутсорсинг
Экспоненциальный
рост числа
инцидентов ИБ
“Растворение”
понятия
информационного
периметра
Рост числа
медленных атак
с фатальным
результатом
Массовые кражи
критической
информации
Информационный
терроризм
Широкий спектр
воздействий
инцидентов: политика,
экономика,
общественная жизнь,
финансы, спорт, …
Активная
вовлеченность
государств
Международный
информационный
криминальный
интернационал
Активная
“виртуальная”
жизнь сотрудников
Неразрывность
бизнеса и открытой
информационной
среды
Невозможность
классического
цикла создания ПО
с эффективным
тестированием
Неразрывность
внутренних и
внешних угроз
Оценки
криминального ИБ-
бизнеса от $270 до
$400 мдрд в год
6
Изменение подходов к защите информации,
влияющие на возможность аутсорсинга
• Защита периметра  Тотальная защита
• Формальное соблюдение
требований
 Защита от реальных угроз
• Разделение задач создания
ИС и их защиты
 Безопасная разработка ПО
 Интегрированная безопасность
 Безопасный код
• Защита от известных угроз  Защита от неизвестных угроз
• Работа по сигнатурам  Оценка поведения
• Классические методы
защиты не эффективны
 Новые методы защиты
противостоят современным
угрозам
7
Риски передачи ИБ на аутсорсинг
 Отсутствие у провайдера ИБ-услуг
комплексного взгляда на проблемы
функционирования защищенных ИТ
и ответственности за их
функционирование
 Нестыковка SLA в контрактах ИТ и
ИБ сервис-провайдеров
 Усложнение управления
изменениями в ИТ при наличии
аутсоргинга ИБ
 Влияние качества услуг внешнего
ИБ-провайдера на KPI команды ИТ
 Сложность или невозможность
контроля специалистов провайдера
 Получение специалистами
провайдера доступа в защищенный
периметр Компании
 Раскрытие архитектуры систем
защиты для внешней компании
 Сложность подтверждения
compliance при аутсорсинговой
модели ИБ
 Влияние качества сервиса
провайдера на KPI команды ИБ
 Отсутствие развитого рынка
страхования рисков ИБ в России
ИТ риски ИБ риски
8
Уровни аутсорсинга ИБ
АС в
защищенном
исполнении
Процессы ИБ
Системы ИБ
Операции ИБ
Риски ИБ
Низкие
Средние
Высокие
9
Пример услуг аутсорсинга. Операции
№ п/п Услуга Риск заказчика (экспертно)
1 Конфигурирование, сервисное обслуживание
средств защиты (МЭ, антивирус, IDS/IPS, СЗИ
НСД)
Средний
2 Ведение ролевой модели IDM-системы Низкий
3 Настройка антиспам-системы Низкий
4 Выпуск сертификатов на удостоверяющем
центре электронной подписи
Низкий
6 Контроль резервного копирования
конфигураций средств защиты
Низкий
И т.п.
10
Пример услуг аутсорсинга. Системы
№ п/п Услуга Риск заказчика (экспертно)
1 Контроль функционирования систем защиты
Заказчика (МЭ, антивирус, IDS/IPS, СЗИ НСД,
SIEM, IDM, антифрод и пр.)
Средний / Высокий
2 Предоставление в аутсорсинг систем
безопасности (antiDDoS, WAF, SIEM и пр.)
Средний
3 Обеспечение функционирования
удостоверяющего центра электронной подписи
Высокий
4 Предоставление систем анализа вредоносного
ПО (“песочницы”)
Низкий
И т.п.
11
Каталог услуг аутсорсинга. Процессы
№ п/п Услуга Риск заказчика (экспертно)
1 Обеспечение функционирования цикла
безопасной разработки ПО в Компании
Высокий
2 Поддержка функционирования процессов
управления доступом к информационным
ресурсам в Компании
Высокий
3 Мониторинг событий и расследование
инцидентов ИБ
Высокий
4 Аудит ИБ в Компании Средний / Высокий
5 Инструментальный аудит защищенности ИТ-
инфраструктуры и информационных систем
Высокий
6 Сервис CERT Высокий
И т.п.
12
Текущие проблемы аутсорсинга ИБ
 Крупные Заказчики готовы отдавать на коммерческий аутсорсинг лишь
некоторые системы и процессы:
 Администрирование систем защиты на уровне сети
 Защита от сетевых атак (antiDDoS, антиспам)
 Аудит ИБ, включая инструментальный
 Расследование тяжелых инцидентов ИБ
 Провайдеры не готовы всегда брать на себя финансовую ответственность в
случае инцидентов ИБ
 Страхование рисков ИБ не развито, что препятствует расширению рынка
аутсорсинга ИБ
 Массово применяемый крупными Заказчиками инсорсинг с использованием
дочерних структур фрагментирует рынок и не способствует повышению
качества сервиса
Решение об аутсорсинге ИБ – каждый раз очень индивидуальная
история
13
Оценки Gartner мирового рынка аутсорсинга ИБ
Managed Security Service Providers (MSSP)
Имеются оценки, что по результатам 2016 г мировой рынок MSSP
превысит $16 млрд.
Gartner не разделяет уровни аутсорсинга
ИБ, давая агрегированную оценку по
макрорегионам
Выбор и организация взаимодействия
с провайдером аутсорсинга ИБ
15
Организация аутсорсинга ИБ в Компании
 Текущее
состояние
СОИБ
 Процессы ИБ
 Риски
аутсорсинга
 Финансовая
целесообр-ть
 Решение об
использовании
аутсорсинга
 Формирование
критериев
 Формирование
SLA
 Финансовая
модель
 Анализ
предложений
 Контрактация
 Техническое
сопряжение
 Сопряжение
процессов ИБ
 Регламент
взаимодействи
я
 Пилотное
тестирование
 Корректировка
 Выход в
продуктив
 Соблюдения
SLA
 Качества
сервиса
 Рисков
 Корректировка
отклонений
вплоть до
прекращения
контракта
Анализ
Выбор
провайдера
Переход Контроль
16
Требования к провайдеру услуг аутсорсинга
ИБ
Провайдер
аутсорсинга
ИБ
Лицензии
Специа-
листы
Своя
инфр-ра
Процессы
Опыт
17
Выводы: стимулы развития рынка
аутсорсинга ИБ
 Инициативы регуляторов:
 Банк России – FinCERT
 ФСТЭК – база уязвимостей, выстраивание процессов устранения уязвимостей в
сертифицированных СЗИ
 ФСБ - ГосСОПКА
 Инициативы коммерческих организаций:
 Лаборатория Касперского – KL ISC CERT для систем АСУ ТП
 Дальнейшее развитие нормативно-методической базы
 Появление страховых продуктов, обеспечивающих адекватное покрытие
рисков ИБ
 Формирование профессионального сообщества, которое бы
способствовало стандартизации услуг ИБ, предлагаемых по
аутсорсинговой модели
Технологическое
лидерство
Практика эффективных
внедрений
Экспертиза
Россия, 127434, Москва,
Дмитровское шоссе, 9Б
тел.: +7 (495) 967-8080
факс: +7 (495) 967-8081
ibs@ibs.ru
www.ibs.ru
www.facebook.com/IBS.ru
www.twitter.com/ibs_ru

More Related Content

What's hot

Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗValery Bychkov
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Альбина Минуллина
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииSolar Security
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рискамиRISSPA_SPb
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыPositive Hack Days
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerExpolink
 
Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwcExpolink
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 

What's hot (20)

Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 
Mobile devicesecurity pwc
Mobile devicesecurity pwcMobile devicesecurity pwc
Mobile devicesecurity pwc
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 

Similar to Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора

Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPADenis Bezkorovayny
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfDenis Bezkorovayny
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...Expolink
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 

Similar to Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора (20)

Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Как продать SLA?
Как продать SLA?Как продать SLA?
Как продать SLA?
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 

More from IBS

Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...
Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...
Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...IBS
 
Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...
Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...
Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...IBS
 
Кейс: Внедрение системы управления HR-данными
Кейс: Внедрение системы управления HR-даннымиКейс: Внедрение системы управления HR-данными
Кейс: Внедрение системы управления HR-даннымиIBS
 
Создавайте хорошие таблицы
Создавайте хорошие таблицыСоздавайте хорошие таблицы
Создавайте хорошие таблицыIBS
 
Примеры использования HR-аналитики
Примеры использования HR-аналитикиПримеры использования HR-аналитики
Примеры использования HR-аналитикиIBS
 
Как запустить аналитику управления персоналом
Как запустить аналитику управления персоналомКак запустить аналитику управления персоналом
Как запустить аналитику управления персоналомIBS
 
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...IBS
 
Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...
Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...
Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...IBS
 
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими рукамиАндрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими рукамиIBS
 
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»IBS
 
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...IBS
 
Андрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштаб
Андрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштабАндрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштаб
Андрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштабIBS
 
В.Дубинкин (IBS). Триада SDN - от концепции к практической реализации
В.Дубинкин (IBS). Триада SDN - от концепции к практической реализацииВ.Дубинкин (IBS). Триада SDN - от концепции к практической реализации
В.Дубинкин (IBS). Триада SDN - от концепции к практической реализацииIBS
 
П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...
П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...
П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...IBS
 
Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...
Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...
Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...IBS
 
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...IBS
 
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...IBS
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
 
Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...
Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...
Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...IBS
 
Современные флэш-технологии – от концепции к преимуществам использования // А...
Современные флэш-технологии – от концепции к преимуществам использования // А...Современные флэш-технологии – от концепции к преимуществам использования // А...
Современные флэш-технологии – от концепции к преимуществам использования // А...IBS
 

More from IBS (20)

Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...
Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...
Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...
 
Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...
Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...
Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...
 
Кейс: Внедрение системы управления HR-данными
Кейс: Внедрение системы управления HR-даннымиКейс: Внедрение системы управления HR-данными
Кейс: Внедрение системы управления HR-данными
 
Создавайте хорошие таблицы
Создавайте хорошие таблицыСоздавайте хорошие таблицы
Создавайте хорошие таблицы
 
Примеры использования HR-аналитики
Примеры использования HR-аналитикиПримеры использования HR-аналитики
Примеры использования HR-аналитики
 
Как запустить аналитику управления персоналом
Как запустить аналитику управления персоналомКак запустить аналитику управления персоналом
Как запустить аналитику управления персоналом
 
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
 
Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...
Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...
Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...
 
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими рукамиАндрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
 
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
 
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
 
Андрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштаб
Андрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштабАндрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштаб
Андрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштаб
 
В.Дубинкин (IBS). Триада SDN - от концепции к практической реализации
В.Дубинкин (IBS). Триада SDN - от концепции к практической реализацииВ.Дубинкин (IBS). Триада SDN - от концепции к практической реализации
В.Дубинкин (IBS). Триада SDN - от концепции к практической реализации
 
П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...
П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...
П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...
 
Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...
Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...
Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...
 
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
 
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
Как за счет СУБД сохранить инвестиции в условиях снижения бюджетов // Руслан ...
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...
Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...
Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...
 
Современные флэш-технологии – от концепции к преимуществам использования // А...
Современные флэш-технологии – от концепции к преимуществам использования // А...Современные флэш-технологии – от концепции к преимуществам использования // А...
Современные флэш-технологии – от концепции к преимуществам использования // А...
 

Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора

  • 1. Аутсорсинг информационной безопасности: взгляд интегратора Директор Отделения информационной безопасности Романченко Дмитрий
  • 2. 2 Аутсорсинг ИБ в Компании? • Высокая безопасность сервиса • Полный контроль • Доверенные сотрудники • Контролируемый результат • Снижение стоимости сервиса • Возможность штрафа за нарушение SLA • Возможность смены провайдера при неудовлетворительном результате Служба ИБ Компании Бизнес Компании
  • 3. 3 Ожидаемые Заказчиком преимущества передачи ИБ на аутсорсинг  Финансовая эффективность  Снижение OPEX обеспечения ИБ  Снижение CAPEX обеспечения ИБ  Оптимизация штата ИБ Компании  Высокое качество услуг аутсорсинг-провайдера  Соблюдение SLA  Доступность специалистов провайдера  Выделение специалистов провайдера с требуемой квалификацией  Комплексное решение проблем ИБ в Компании  Соблюдение требований регуляторов по защите информации
  • 4. 4 Что отдавать на аутсорсинг? Комплексная система обеспечения ИБ Технологии Процессы управления ИБ по классам Общие инфраструктурные сервисы ИБ ИБ прикладных информационных систем Контроль Планирование ВнедрениеОценка Поддержка
  • 5. 5 Предпосылки изменений подходов к защите информации, влияющие на возможность аутсорсинг Экспоненциальный рост числа инцидентов ИБ “Растворение” понятия информационного периметра Рост числа медленных атак с фатальным результатом Массовые кражи критической информации Информационный терроризм Широкий спектр воздействий инцидентов: политика, экономика, общественная жизнь, финансы, спорт, … Активная вовлеченность государств Международный информационный криминальный интернационал Активная “виртуальная” жизнь сотрудников Неразрывность бизнеса и открытой информационной среды Невозможность классического цикла создания ПО с эффективным тестированием Неразрывность внутренних и внешних угроз Оценки криминального ИБ- бизнеса от $270 до $400 мдрд в год
  • 6. 6 Изменение подходов к защите информации, влияющие на возможность аутсорсинга • Защита периметра  Тотальная защита • Формальное соблюдение требований  Защита от реальных угроз • Разделение задач создания ИС и их защиты  Безопасная разработка ПО  Интегрированная безопасность  Безопасный код • Защита от известных угроз  Защита от неизвестных угроз • Работа по сигнатурам  Оценка поведения • Классические методы защиты не эффективны  Новые методы защиты противостоят современным угрозам
  • 7. 7 Риски передачи ИБ на аутсорсинг  Отсутствие у провайдера ИБ-услуг комплексного взгляда на проблемы функционирования защищенных ИТ и ответственности за их функционирование  Нестыковка SLA в контрактах ИТ и ИБ сервис-провайдеров  Усложнение управления изменениями в ИТ при наличии аутсоргинга ИБ  Влияние качества услуг внешнего ИБ-провайдера на KPI команды ИТ  Сложность или невозможность контроля специалистов провайдера  Получение специалистами провайдера доступа в защищенный периметр Компании  Раскрытие архитектуры систем защиты для внешней компании  Сложность подтверждения compliance при аутсорсинговой модели ИБ  Влияние качества сервиса провайдера на KPI команды ИБ  Отсутствие развитого рынка страхования рисков ИБ в России ИТ риски ИБ риски
  • 8. 8 Уровни аутсорсинга ИБ АС в защищенном исполнении Процессы ИБ Системы ИБ Операции ИБ Риски ИБ Низкие Средние Высокие
  • 9. 9 Пример услуг аутсорсинга. Операции № п/п Услуга Риск заказчика (экспертно) 1 Конфигурирование, сервисное обслуживание средств защиты (МЭ, антивирус, IDS/IPS, СЗИ НСД) Средний 2 Ведение ролевой модели IDM-системы Низкий 3 Настройка антиспам-системы Низкий 4 Выпуск сертификатов на удостоверяющем центре электронной подписи Низкий 6 Контроль резервного копирования конфигураций средств защиты Низкий И т.п.
  • 10. 10 Пример услуг аутсорсинга. Системы № п/п Услуга Риск заказчика (экспертно) 1 Контроль функционирования систем защиты Заказчика (МЭ, антивирус, IDS/IPS, СЗИ НСД, SIEM, IDM, антифрод и пр.) Средний / Высокий 2 Предоставление в аутсорсинг систем безопасности (antiDDoS, WAF, SIEM и пр.) Средний 3 Обеспечение функционирования удостоверяющего центра электронной подписи Высокий 4 Предоставление систем анализа вредоносного ПО (“песочницы”) Низкий И т.п.
  • 11. 11 Каталог услуг аутсорсинга. Процессы № п/п Услуга Риск заказчика (экспертно) 1 Обеспечение функционирования цикла безопасной разработки ПО в Компании Высокий 2 Поддержка функционирования процессов управления доступом к информационным ресурсам в Компании Высокий 3 Мониторинг событий и расследование инцидентов ИБ Высокий 4 Аудит ИБ в Компании Средний / Высокий 5 Инструментальный аудит защищенности ИТ- инфраструктуры и информационных систем Высокий 6 Сервис CERT Высокий И т.п.
  • 12. 12 Текущие проблемы аутсорсинга ИБ  Крупные Заказчики готовы отдавать на коммерческий аутсорсинг лишь некоторые системы и процессы:  Администрирование систем защиты на уровне сети  Защита от сетевых атак (antiDDoS, антиспам)  Аудит ИБ, включая инструментальный  Расследование тяжелых инцидентов ИБ  Провайдеры не готовы всегда брать на себя финансовую ответственность в случае инцидентов ИБ  Страхование рисков ИБ не развито, что препятствует расширению рынка аутсорсинга ИБ  Массово применяемый крупными Заказчиками инсорсинг с использованием дочерних структур фрагментирует рынок и не способствует повышению качества сервиса Решение об аутсорсинге ИБ – каждый раз очень индивидуальная история
  • 13. 13 Оценки Gartner мирового рынка аутсорсинга ИБ Managed Security Service Providers (MSSP) Имеются оценки, что по результатам 2016 г мировой рынок MSSP превысит $16 млрд. Gartner не разделяет уровни аутсорсинга ИБ, давая агрегированную оценку по макрорегионам
  • 14. Выбор и организация взаимодействия с провайдером аутсорсинга ИБ
  • 15. 15 Организация аутсорсинга ИБ в Компании  Текущее состояние СОИБ  Процессы ИБ  Риски аутсорсинга  Финансовая целесообр-ть  Решение об использовании аутсорсинга  Формирование критериев  Формирование SLA  Финансовая модель  Анализ предложений  Контрактация  Техническое сопряжение  Сопряжение процессов ИБ  Регламент взаимодействи я  Пилотное тестирование  Корректировка  Выход в продуктив  Соблюдения SLA  Качества сервиса  Рисков  Корректировка отклонений вплоть до прекращения контракта Анализ Выбор провайдера Переход Контроль
  • 16. 16 Требования к провайдеру услуг аутсорсинга ИБ Провайдер аутсорсинга ИБ Лицензии Специа- листы Своя инфр-ра Процессы Опыт
  • 17. 17 Выводы: стимулы развития рынка аутсорсинга ИБ  Инициативы регуляторов:  Банк России – FinCERT  ФСТЭК – база уязвимостей, выстраивание процессов устранения уязвимостей в сертифицированных СЗИ  ФСБ - ГосСОПКА  Инициативы коммерческих организаций:  Лаборатория Касперского – KL ISC CERT для систем АСУ ТП  Дальнейшее развитие нормативно-методической базы  Появление страховых продуктов, обеспечивающих адекватное покрытие рисков ИБ  Формирование профессионального сообщества, которое бы способствовало стандартизации услуг ИБ, предлагаемых по аутсорсинговой модели
  • 18. Технологическое лидерство Практика эффективных внедрений Экспертиза Россия, 127434, Москва, Дмитровское шоссе, 9Б тел.: +7 (495) 967-8080 факс: +7 (495) 967-8081 ibs@ibs.ru www.ibs.ru www.facebook.com/IBS.ru www.twitter.com/ibs_ru